• Languages
Language (Español)
  • Українська (UA)
  • Русский (RU)
  • English (EN)
  • Deutsch (DE)
  • Français (FR)
  • Español (ES)
  • Беларуская (BY)
  • Български (BG)
  • Polska (PL)
  • Čeština (CZ)
  • Slovenský (SK)
  • Lietuvių (LT)
  • Latvijas (LV)
  • Nederlands (NL)
  • Português (PT)
  • Italiano (IT)
  • Svenska (SV)
  • Norsk (NO)
  • Dansk (DK)
  • ქართული (GE)
  • Română (RO)
  • Magyar (HU)
  • Ελληνικά (EL)
  • Deutsch (AT)
  • العربية (AR)
  • Türkçe (TR)
  • Azərbaycan (AZ)
  • Татарча (TAT)
  • 日本語 (JP)
  • 中文 (CN)
  • 한국어 (KR)

    Logo

    support informnapalm
    Navigation
    • InformNapalm Español
    • Noticias
      • Donbás
      • Crimea
      • Siria
      • Mundo
      • Resúmenes diarios
      • Otros
    • Sobre Nosotros

    Los hackers norcoreanos del grupo Kimsuky atacaron instalaciones militares rusas

    By anna | on 2020-10-19 | 0 Comment | hackers | Mundo | Noticias | Noticias de última hora | Rusia | Ucrania Print This Post Print This Post
    • ru
    • es
    • cz
    • ua
    • lt

    Los hackers norcoreanos del grupo Kimsuky atacaron instalaciones militares rusas

    El grupo de hackers norcoreanos Kimsuky está atacando a organizaciones militares e industriales en Rusia y ha intensificado sus esfuerzos de espionaje industrial. Sobre esto escribe edición rusa «Kommersant» con referencia a expertos en ciberseguridad.

    En la primavera de 2020, los piratas informáticos de Kimsuky realizaron campañas de phishing para obtener información confidencial sobre empresas aeroespaciales y de defensa, y en abril de 2020, Kimsuky atacó a la corporación estatal rusa Rostec.

    El grupo Kimsuky también se conoce como Velvet Chollima y Black Banshee. Está asociado con las autoridades norcoreanas. Desde 2010, ha atacado objetivos en Corea del Sur, Ucrania, Eslovaquia, Turquía, Estados Unidos y Rusia. Los ataques utilizaron principalmente phishing.

    Entre los ataques más grandes de Kimsuky fueron la red del operador surcoreano de 23 reactores nucleares en 2014. Luego, los grupos robaron datos confidenciales y los publicaron en su cuenta de Twitter.

    La experiencia de Ucrania

    Recordemos que los activistas ucranianos del grupo Ukrainian Cyber Аlliance durante 2016-2019 han llevado a cabo en repetidas ocasiones operaciones cibernéticas exitosas contra funcionarios de la Federación de Rusia y estructuras que participan activamente en la agresión militar contra Ucrania. Los datos obtenidos se transmitieron exclusivamente para investigación y publicación a voluntarios de la comunidad de inteligencia internacional InformNapalm.

    Los activistas ucranianos también han pirateado repetidamente los servidores de flujo de documentos del departamento del Ministerio de Defensa ruso para asegurar la orden de defensa del estado ruso.

    Como resultado, se incautaron datos que contenían documentos sobre contratos militares:

    • Los hackers piratearon el servidor del Ministerio de Defensa ruso
    • En 2016, el Ministerio de Defensa de Rusia gastó 371 millones de dólares para iniciar una nueva carrera armamentista
    • Secretos del Departamento del Ministerio de Defensa de la Federación Rusa de los ordenes estatales: TOP-200 de los contratos más caros
    • Durante 2 años, los voluntarios utilizaron el sitio web del Ministerio de Defensa ruso para recopilar información clasificada

    En febrero de 2020, algunos miembros de la Alianza Cibernética de Ucrania se quitaron el anonimato y anunciaron en una conferencia de prensa que suspendían sus operaciones contra el país agresor de la Federación de Rusia por persecución por parte de las fuerzas del orden de Ucrania. Enfatizaron que han creado una organización pública y se están enfocando en el trabajo educativo y de investigación.


    • Los voluntarios reunieron evidencia de la participación de 32 unidades militares de las Fuerzas Armadas de RF en la operación de captura de Crimea
    • Los voluntarios han publicado una base de datos interactiva a gran escala de la agresión rusa
    • Datos de inteligencia del 1. ° y 2. ° Cuerpo de Ejército de la Federación de Rusia en el Donbás ocupado
    • SurkovLeaks (parte 3): análisis de la correspondencia del primer adjunto de Surkov, Inal Ardzinba
    • ¿Cómo puede influir COVID-19 en los cambios en el mapa político del mundo?
    • Karabaj y el Donbás: vías paralelas del proceso de Minsk
    • Comando estratégico y capacitación del personal de la CSTO en el sur del Cáucaso (documento)
    • Tema especial: misiles de la RPDC y Rusia. El mundo está al borde de la guerra

    Ayudad a InformNapalm a través de Patreon.
    Cada centavo va a quemar al agresor.

    Traducido por Anna Garsia
    Creative Commons — Attribution 4.0 International — CC BY 4.0
    Específicamente para el sitio de la comunidad de inteligencia internacional InformNapalm.
     Inscríbanse en las paginas de la comunidad InformNapalm en Facebook / Twitter   / Telegram  y  recibid información sobre los nuevos materiales.
    Encontrado un error? Escríbenos, por favor, un mensaje personal en la página de Facebook y lo arreglaremos. ¡Gracias!

    Recent Posts

    • «Escuadrón Suicida»: Cómo mueren los altos directivos del sector público ruso durante la guerra. Infografía

      2025-07-10 - 0 Comment
    • Análisis y ejemplos de esquemas de evasión de sanciones internacionales por parte de empresas rusas que abastecen al complejo militar-industrial de la Federación Rusa

      2025-05-01 - 0 Comment
    • Pirateo de las conversaciones del voluntario Z Ivanov, miembro del partido de Putin «Rusia Unida»: maniobras inmobiliarias en territorios ocupados

      2025-04-06 - 0 Comment
    Comments are closed.
    Інтерактивна база даних російських підрозділів, задіяних до повномасштабного вторгнення в Україну

    Read the latest book “Donbas in Flames. Guide to the Conflict Zone” published by Prometheus Center. This guide will be useful to journalists, researchers, war experts, diplomats and general readers seeking information on the war in Donbas.

    Download free PDF

    Reconocimiento CC BY

    88x31

    This license lets others distribute, remix, tweak, and build upon your work, even commercially, as long as they credit you for the original creation. This is the most accommodating of licenses offered. Recommended for maximum dissemination and use of licensed materials.

    julio 2025
    LMXJVSD
     123456
    78910111213
    14151617181920
    21222324252627
    28293031 
    « May    

    Etiquetas

    ATO Boeing 777 Donbass Federación Rusa infographics MH17 Operación antiterrorista OTAN Rusia SBU terroristas Ucrania

    Flickr Galería

    • InformNapalm Español
    • Privacy Policy
    • Contáctenos
    • Languages
    © 2014-2015. «InformNapalm». All Rights Reserved.